- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
132 Cartas en este set
- Frente
- Atrás
¿Que es un sistema distribuido?
|
Colección de computadoras separadas y conectadas entre si por una red de comunicaciones distribuida
|
¿Qué es la computación centralizada?
|
Cuando el proceso de cómputo es realizado en una localización central, usando terminales conectadas a una computadora central.
|
¿Qué es Hardware?
|
Todas las partes tangibles de un sistema informático: eléctricos, electrónicos, electromecánicos y mecánicos
|
¿Qué es la arquitectura de computadoras?
|
Diseño conceptual y la estructura operacional de un sistema de computadoras.
|
¿Cuántos tipos de hardware existen según la tipología de Flyn?
|
Cuatro, a saber: SISD (Una instrucción, un dato), MISD (Multiples instrucciones un dato) y SIMD (Una instrucción multiples datos) y MIMD (Multiple instrucciones, multiples datos)
|
¿Qué es SISD?
|
Computador central que no explota el paralelismo en las instrucciones ni en flujos de datos
|
¿Qué es MISD?
|
Varios sistemas o computadoras para garantizar el respaldo en caso de que alguno falle se usa en situaciones de paralelismo redundante
|
¿Qué es SIMD?
|
Computador que realiza operaciones paralelizadas de manera natural.
|
¿Qué es MIMD?
|
Varios procesadores autónomos que ejecutan instrucciones simultáneamente (Sistemas distribuidos)
|
¿Qué es un multiprocesador?
|
Computador paralelo compuesto por varios procesadores interconectados que comparten un mismo sistema de memoria
|
¿Cómo se clasifican los procesadores por la forma en que comparten la memoria?
|
En UMA (Uniform Memory Access), NUMA (Non Uniform Memory) y COMA (Cache Only Memory Access)
|
¿Qué son los sistemas multicomputadoras?
|
Un computador paralelo en el cual cada procesador tiene su propia memoria local
|
¿Cómo se realiza la interconexión de un sistema mullticomputador?
|
La comunicación se realiza por paso de mensajes.
|
¿Por qué se llaman sistemas distribuidos?
|
Porque la memoria esta distribuida entre los diferentes elementos de proceso.
|
¿Que es software?
|
Equipamiento lógico o soporte lógico de un sistema informático
|
¿Qué incluyen los componentes lógicos?
|
Las aplicaciones informáticas, el software del sistema operativo y el resto de las aplicaciones que proporcionan una interfaz al usuario
|
¿Cuál es el propósito del sistema operativo?
|
Crear el vínculo entre los recursos materiales, el usuario y las aplicaciones
|
¿Cómo se integra el Sistema Operativo?
|
Por el núcleo, el interprete de comandos y el sistema de archivos
|
Señale algunos sistemas operativos Centralizados:
|
DOS o MS-DOS, UNIX, MAC-OS
|
Señale algunos ejemplos de sistemas operativos distribuidos:
|
AMOEBA, MACH, CHORUS, DCE
|
¿Que es benchmark?
|
Programa o conjunto de programas que evalúan las prestaciones de un sistema informático
|
¿Cómo opera un benchmark?
|
Reproduciendo una carga de trabajo genérica en el sistema informático en evaluación
|
¿Qué pasos se siguen para aplicar un paquete de benchmark?
|
Determinar los objetivos de uso; Escoger los programas; Escoger las métricas o mediciones (velocidad y capacidad); determinar factores que influyen en el rendimiento; establecer el sistema de comparación o base.
|
Señale algunos programas de para el benchmark:
|
SPECWeb, WebBench, SPEC-SFS
|
¿Cómo llamamos al resumen o síntesis del benchmarking?
|
Figura de mérito (FDM)
|
¿Cuáles son las características de las cargas de trabajo de prueba?
|
Reproductibilidad; Compacidad (poco código); Compatibilidad; Resolución; Escalabilidad
|
¿A través de que plataformas a evolucionado el software contemporáneo?
|
Linux, Java, Software empresarial, Servicios WEB y la arquitectura orientada a los servicios (SOA), Los mashups y aplicaciones basadas en la red y la Subcontratación de software
|
¿Cuáles son los beneficios de usar código abierto?
|
Reducción de costos, confiabilidad, resistencia e integración
|
¿Por qué ha tenido éxito Java?
|
Porque es un lenguaje de programación orientado a objetos independiente del sistema operativo y del procesador
|
¿Por qué las empresas compran paquetes de software de integración?
|
Para integrar las aplicaciones de software existentes con nuevas aplicaciones basadas en la WEB
|
¿Qué son los servicios WEB?
|
Conjunto de componentes de software ligeramente acoplados que intercambian información entre si por medio de estándares y lenguaje de comunicación para la WEB
|
¿Cuál es el lenguaje que utilizan los servicios WEB?
|
XLM (Lenguaje de Marcación Extensible)
|
¿Cómo se comunican los servicios WEB?
|
A través de mensajes estructurados en el Protocolo Simple de Acceso a Objetos (SOAP)
|
¿Qué es el SOAP?
|
Protocolo Simple de Acceso a Objetos que es un conjunto de reglas para estructurar mensajes
|
¿Qué es la Arquitectura Orientadas a Servicios (SOA)?
|
Es un conjunto de servicios independientes que se comunican entre si para crear una aplicación de software funcional
|
¿Qué son los mashup?
|
Aplicaciones WEB hibridas que dependen de redes de datos a alta velocidad, estándares de comunicación universales y código abierto
|
¿Cuáles son algunos de los servicios que estan subcontratando las empresas?
|
Los servicios de TI, el procesamiento de nómina. Servicios de aplicaciones en línea.
|
¿Qué es un ASP?
|
Es un proveedor de servicios de aplicaciones, empresa que distribuye y administra aplicaciones y servicios de computo a múltiples usuarios
|
¿Qué es el software de aplicación?
|
Es el que utiliza una computadora para realizar las tareas que son útiles para los usuarios
|
Mencione cinco ejemplos de software de aplicación:
|
Procesadores de Texto, Editores de Paginas WEB, Programas de Contabilidad, Editores de Imágenes y Programas de Diseño
|
¿Qué es un modelo?
|
Conjunto de herramientas conceptuales para describir datos, sus relaciones, su significado y sus restricciones de consistencia
|
¿Cuáles son las características de un modelo?
|
Proceso de analizar los aspectos de interés para una organización y la relación que tienen unos con otros; descubrimiento y documentación de los recursos de datos de un negocio; está orientado al procesamiento de datos;
|
Beneficios del modelado de datos:
|
Registrar los requerimientos de datos de un negocio; proceso complejo por lo que se crea un modelo de datos de empresa; permite observar patrones de datos y su uso potencial
|
Cuantos y cuales tipos de modelado de datos existen:
|
Tres; conceptual, lógico y físico
|
¿Cuántos tipo de modelos conceptuales existen?
|
Dos, los basados en registros y los basados en objetos
|
¿Cuántos tipo de modelos basados en registros existen?
|
Tres; Jerárquico, el de redes y el relacional
|
¿Cuántos tipos de modelos basados en objetos existen?
|
Dos, el orientado a objetos y el de entidad-relación
|
¿En que consiste el modelo entidad-relación?
|
Se denomina así precisamente por que permite representar relaciones entre entidades
|
¿Cuáles son los componentes del modelo entidad-relacion?
|
Entidades, Atributos, Relaciones, Cardinalidad y Llaves
|
¿Cuántas categorías de atributos se pueden considerar en el diseño?
|
Tres, Simples o compuestos, Con valores simples o multivaluados, Derivados
|
¿Qué es una llave?
|
La identificación de los atributos
|
¿Cuántos tipos de llave existen?
|
Tres, Super llave, llave candidata y llave primaria
|
¿Qué es una relación?
|
Es la conexión entre dos entidades
|
¿En que consiste la cardinalidad?
|
En el numero de instancias involucradas en cada relación
|
¿Cuántos tipos de cardinalidad existen?
|
Tres, Muchos a Muchos, Uno a Muchos, Uno a Uno
|
¿Qué es Especialización?
|
Las entidades heredan los atributos de otras entidades de mayor nivel
|
¿Qué es generalización?
|
Cuando las entidades heredan atributos de otras entidades de menor nivel
|
¿Cuáles son los principios del diseño?
|
Fidelidad, Evitar redundancia, Simplicidad, Escoger los elementos correctos, relaciones binarias
|
¿Con que se relaciona generalmente una base de datos?
|
Con el concepto de red
|
¿Para que sirve una base de datos?
|
Para almacenar datos de manera estructurada
|
¿Con que se administra una base de datos?
|
Con un sistema llamado Database management system (DBMS)
|
¿En que consiste un DBMS?
|
EN un conjunto de servicios (aplicaciones de software) para administrar bases de datos
|
¿Qué permite un DBMS?
|
Facil acceso a los datos, acceso por parte de multiples usuarios, manipulación de datos
|
¿Cuántos subistemas puede tener la DBMS?
|
Tres, el sistema de administración de archivos, el DBMS interno para ubicar información y el DBMS externo la interfaz del usuario
|
¿Quién es el administrador de datos (DA)?
|
Persona identificable que tendrá la responsabilidad central sobre los datos
|
¿Qué hace el administrador de datos?
|
Decidir que datos deben ser almacenados y establecer políticas para mantener y manejar los datos
|
¿Cuál es el trabajo del DBA?
|
Crear la base de datos e implementar controles técnicos para hacer cumplir las políticas hechas por el DA
|
¿de que es responsable el DBA?
|
Administrar la estructura de la base de datos, administrar la actividad de los datos, administrar el sistema manejador de Base de Datos, establecer el diccionario de datos, asegurar la confiabilidad de la base de datos, confirmar la seguridad de la base de datos
|
¿Por qué son inevitables las modificaciones a los sistemas?
|
Por solicitudes de nuevos requerimientos o por la comprensión inadecuada de los mismos.
|
¿Por qué se deben documentar las modificaciones a las bases de datos?
|
Para saber que modificaciones han sido realizadas, como fueron realizadas y cuando fueron establecidas y para mantener organizados los datos historicos
|
De que manera se asegura el DBA de la protección de los datos?
|
Por la estandarización de los procesos de operación
|
¿Cómo se minimizan los riesgos en el manejo de la información?
|
Por la restricción al acceso de los procedimientos, la restricción a los datos para ciertos usuarios y evitando la coincidencia de horarios
|
Según Korth ¿Cuáles son las funciones de un administrador de bases de datos?
|
Definir el esquema, definir la estructura de almacenamiento y el acceso, modificación del esquema y de la organización física, conceder autorización para el acceso
|
¿Cuáles son las funciones del administrador de bases de datos respecto de la propia base?
|
Vigilar las actividades de los usuarios, analizar las estadísticas de tiempo de ejecución y su rendimiento, analizar nuevas versiones de los productos
|
¿Cuáles son las consideraciones que se deben tomar en cuenta para el diseño de la base de datos?
|
La velocidad de acceso, el tamaño de la información, el tipo de información, la facilidad de acceso, la facilidad para extraer información y el comportamiento del manejador de bases de datos.
|
¿Qué aspectos se deben cuidar en el diseño de la base de datos?
|
Almacenar solo la información necesaria, normalizar la estructura de las tablas, seleccionar el tipo de datos adecuado, utilizar índices apropiadamente, usar tablas temporales
|
¿En que consiste el almacenamiento físico de bases de datos?
|
En guardar los datos en memoria secundarias, discos duros, discos ópticos, memorias flash
|
¿En que consisten las técnicas de almacenamiento y recuperación de bases de datos?
|
Son independientes de la base de datos y consisten en guardar la información teniendo en mente la velocidad de acceso a la información
|
¿Cómo se organizan los archivos para su almacenamiento?
|
EN archivos de montí***** (no ordenados), archivos ordenados (secuenciales), archivos de direccionamiento calculado, arboles B
|
¿Qué es respaldo de información?
|
Obtención de una copia de los datos en otro medio magnético, de tal modo que a partir de dicha copia es posible restaurar el sistema al momento de haber realizado el respaldo
|
¿Qué es recuperación?
|
Es la tarea que se lleva a cabo cuando es necesario volver al estado de la aplicación al momento del último respaldo
|
¿En que consiste el plan de respaldo y recuperación?
|
Cuáles datos se deben incluir, medios de soporte a utilizar, cuáles son los posibles tipos de respaldos, cuándo realizarlos, periodicidad, herramientas a utilizar, dónde guardarlos, quienes realizan y manejan los respaldos, su verificación y registro
|
¿Qué es un sistema de información?
|
Conjunto de componentes que interactúan entre si para alcanzar un fin determinado, el cual es satisfacer las necesidades de información de una organización.
|
¿Cuál es el objetivo principal de un sistema de información?
|
Apoyar la toma de decisiones y controlar todo lo que en ella ocurre
|
¿Cuántos y cuales tipos de sistemas de información existen?
|
Dos, los formales y los informales
|
¿Cuáles son las formas de clasificar los sistemas de información?
|
De información Gerencial, de procesamiento de transacciones, de información ejecutiva, de soporte de decisiones, de automatización de oficinas y sistemas expertos
|
¿Qué es la administración de empresas?
|
Un sistema de información que recolecta, procesa, almacena y distribuye información
|
¿Qué es entrada de información?
|
El proceso mediante el que se toman los datos que se requieren para procesar información, pueden ser manuales o automáticas
|
Cuáles son los dispositivos en que se puede almacenar información?
|
Discos magnéticos, discos flexibles, pendriver y los discos compactos
|
¿Qué es proceso de información?
|
Es la capacidad del sistema de información para efectuar cálculos de acuerdo con una secuencia de operaciones prestablecida
|
¿Qué es salida de información?
|
Es la capacidad de un sistema de información para sacar la información procesada o bien datos de entrada al exterior.
|
¿A que se refiere la seguridad informática?
|
A las políticas, procedimientos y medidas técnicas utilizadas para impedir el acceso no autorizado, la alteración, el robo o el daño físico a laos sistemas de información
|
¿En que consisten los controles de información?
|
En todos los métodos, políticas y procedimientos organizacionales que garantizan la seguridad de los activos de la organización
|
Señale una vulnerabilidad de los sistemas de información:
|
Su ubicación en diferentes lugares y que se conectan por medio de redes de comunicaciones
|
¿De donde derivan las amenazas a los sistemas de información?
|
De factores técnicos, organizacionales y del entorno combinados con decisiones administrativas deficientes
|
¿Qué son los hackers?
|
Personas que pueden acceder a los datos que fluyen en las redes, robar datos valiosos o alterar mensajes sin autorizacion
|
¿En que consiste la arquitectura de una aplicación basada en la WEB?
|
En un servidor y sistemas de información corporativos enlazados a bases de datos
|
¿Cuáles sistemas de comunicación informática pueden ser vulnerables?
|
Las redes inalámbricas, la tecnología de transmisión Wi-Fi.
|
¿Por qué se debe establecer mecanismos de seguridad?
|
Porque las empresas tienen activos de información muy valiosos tales como información confidencial sobre los impuestos, activos financieros, registros médicos y revisiones del desempeño laboral de los empleados.
|
Señale algunas leyes y normas que en USA están orientadas a la protección:
|
Ley de Portabilidad y Responsabilidad de Seguros Médicos; La Ley Gramm-Leach-Bliley y la Ley Sarbanes-Oxley
|
¿En que consiste la Administración de Registros Electrónicos (ERM)?
|
En políticas, procedimientos y herramientas para manejar la conservación, destrucción y almacenamiento de registros electrónicos
|
¿A que se refiere la norma ISO 17799?
|
A un conjunto internacional de estándares para seguridad y control
|
¿En que consiste la Evaluación del Riesgo?
|
Al análisis que sirve para determinar el nivel de peligro para la empresa si una actividad o proceso no están debidamente controlados.
|
¿En que consiste una política de seguridad?
|
EN enunciados que clasifican los riesgos de seguridad, identificacn los objetivos de seguridad aceptables y determinan los mecanismos para alcanzar esos objetivos
|
¿Para que sirven los sistemas de administración de autorizaciones?
|
Para establecer donde y cuando se le permite a un usuario acceder a ciertas partes de un sitio WEB o de una base de datos corporativa
|
¿Para incluir la tolerancia a fallas en los sistemas?
|
Para ofrecer un entorno de servicio continuo e ininterrumpido
|
¿Cómo funcionan los sistemas tolerantes a fallas?
|
Utilizan rutinas de software especiales o lógica de autoverificación integrada en su sistema de circuitos para detectar fallas de hardware y cambiar automáticamente a un dispositivo de respaldo
|
¿Cuál es la diferencia entre un sistema de tolerancia a fallas y computo de alta disponibilidad?
|
Ambos reducen el tiempo de caída, sin embargo el computo de alta disponibilidad ayuda a la recuperación mas rápida de la caída de un sistema mientras que la tolerancia a fallas promete una disponibilidad initerrumpida junto con la eliminación del tiempo de recuperación
|
¿EN que consiste la recuperación de desastres?
|
En planes para la restauración de los servicios de computo y comunicaciones
|
¿Qué hacen los proveedores de servicios de seguridad administrativa (MSSP)?
|
Vigilan la actividad de la red y realizan pruebas de vulnerabilidad y detección de intrusiones
|
¿Cómo se asegura que la seguridad y los controles son efectivos?
|
Mediante las auditorias integrales y sistemáticas rastreando el flujo de transacciones y realizar pruebas
|
Señale algunos mecanismos para el control de acceso:
|
Token, las tarjetas inteligentes y la autenticidad biométrica
|
¿Cómo se previene la intromisión de intrusos?
|
Con los firewalls, los sistemas de detección de intrusiones y el software antivirus
|
¿En que consiste la encriptación?
|
Proceso de transformar texto o datos comunes en texto cifrado que no puede ser leído mas que por el emisor y el receptor al que va dirigido
|
Señale dos métodos para encriptar el trafico de la red:
|
SSL (Capa de Conexión Segura) y S-HTTP (Transferencia de Hipertexto Seguro)
|
¿Por qué la encriptación de clave pública es una forma mas segura de encriptación?
|
Porque utiliza dos claves, una compartida (publica) y una privada
|
¿en que consiste el procesamiento de transacciones?
|
Son sistemas que realizan operaciones rutinarias tales como pedidos y facturación de ventas
|
¿Por qué son importantes los Sistemas de Procesamiento de Transacciones (TPS)?
|
Porque los registros de la organización se actualizan para reflehjar la situación de la operación al momento de la ultima transacción procesada
|
¿Cuáles son los métodos de los TSP?
|
Procesamiento por Lotes (BPS) y Procesamiento en Linea de tiempo real (OLTP) y de entrada en línea con procesamiento retardado
|
¿Cómo opera un BSP?
|
Las operaciones del negocio se acumulan por un periodo y se preparan para procesarse como una sola unidad o lote
|
¿Cómo opera un OLTP?
|
Cada transacción se procesa de inmediato, sin la demora de acumularse
|
¿Cuál es el objetivo de cualquier TSP?
|
Capturar, procesar y almacenar transacciones y elaborar diversos documentos que se relacionan con las actividades rutinarias
|
Describa el procesos de cualquier TSP:
|
Recopilación, edición, corrección, manipulación y almacenamiento de datos y elaboración de documentos
|
¿En que consisten los sistemas de tratamiento de transacciones de compra o adquisiciones?
|
Control de Inventarios, Procesamiento de Pedidos de compras, Recepción y Cuentas por pagar
|
¿en que consisten los sistemas de contabilidad?
|
En el manejo del presupuesto, las cuentas por cobrar, las nominas, la administración de activos y el libro mayor
|
¿Para que sirven los sistemas de planeación de recursos empresariales?
|
Para la gestión de los recursos (humanos y físicos) que tienen que ver con el apoyo a sistemas y servicios de la información
|
¿Qué son los sistemas de planeación de recursos empresariales (ERP)?
|
Conjunto de modulos de software integrados y con una base de datos central común.
|
¿Cuáles son los elementos que conforman un ERP?
|
Marketing, Finanzas, Operaciones, Calidad, Recursos Humanos, Investigación y Desarrollo, Dirección
|
¿Cuál es la finalidad de la gestión de recursos de información?
|
Ofrecer mecanismos que permitan a la organización adquirir, producir y transmitir al menor costo posible datos e información con calidad, exactitud y actualidad suficientes para servir a los objetivos dela organización.
|
¿Cuáles son las características de un sistema de control de gestión?
|
Totalidad, Equilibrio, Generalidad, Oportunidad, Eficiencia, Integración, Creatividad e Impulso a la acción
|
¿Cuáles son las funciones de un sistema de gestión hospitalaria?
|
Llevar un control de los servicios, obtener estadísticas, obtener datos epidemiológicos, detallar el costo de la atención, manejar el expediente clínico electrónico, facilitar el acceso sobre el tratamiento de los pacientes.
|
Mencione algunos sistemas de gestión hospitalaria:
|
Care2x (de código libre), el Sistema de Información para la Gerencia Hospitalaria (SIGHO), el Sistema de Administración Hospitalaria con RFID (SAHR)
|